JP2010271759A - Safety control device and safety control method - Google Patents

Safety control device and safety control method Download PDF

Info

Publication number
JP2010271759A
JP2010271759A JP2009120687A JP2009120687A JP2010271759A JP 2010271759 A JP2010271759 A JP 2010271759A JP 2009120687 A JP2009120687 A JP 2009120687A JP 2009120687 A JP2009120687 A JP 2009120687A JP 2010271759 A JP2010271759 A JP 2010271759A
Authority
JP
Japan
Prior art keywords
safety
program
control
time
scheduling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009120687A
Other languages
Japanese (ja)
Other versions
JP5446447B2 (en
Inventor
Minoru Yamauchi
実 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2009120687A priority Critical patent/JP5446447B2/en
Publication of JP2010271759A publication Critical patent/JP2010271759A/en
Application granted granted Critical
Publication of JP5446447B2 publication Critical patent/JP5446447B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Numerical Control (AREA)
  • Safety Devices In Control Systems (AREA)
  • Programmable Controllers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the cost of a safety relevant system configured by using a computer system. <P>SOLUTION: A processor is configured to execute an OS 100 to perform the scheduling of a safety monitoring process 21 and a safety control process 23 by switching a normal control scheduling pattern to a safety control scheduling pattern according to an abnormality has been detected by a safety monitoring process 21. In this case, the normal control scheduling pattern applied before the detection of the abnormality includes a first time partition for assigning an execution time to a normal control process 22 and a second time partition for assigning a processor execution time to the safety monitoring process 21. Also, the safety control scheduling pattern applied after the detection of abnormality includes a third time partition for assigning an execution time to a safety control process 23 and a fourth time partition for assigning the execution time to the safety monitoring process 21. <P>COPYRIGHT: (C)2011,JPO&amp;INPIT

Description

本発明は、機能安全の確保のためにサービスロボットおよび輸送機器等に搭載される安全制御装置に関し、特に、コンピュータシステムを用いた安全制御装置に関する。   The present invention relates to a safety control device mounted on a service robot, transportation equipment and the like for ensuring functional safety, and more particularly to a safety control device using a computer system.

従来の産業用ロボットの場合、人に危害を加えないようにするために、ロボットを人から隔離する対策が取られてきた。しかしながら、人との協調作業を行うことが想定されているサービスロボットの場合、ロボットの作業空間と人の活動範囲が重複している。このため、サービスロボットに関する安全確保のためには、従来の産業用ロボットで取られているのと同様の対策を行うことは難しい。したがって、サービスロボットでは、機能安全(functional safety)の確保が重要である。機能安全とは、人に何らかの危害を及ぼす可能性のあるシステムに安全機能を実装し、リスクを許容レベル以下に抑えることで機能的に達成される安全を意味する。   In the case of conventional industrial robots, measures have been taken to isolate the robot from humans so as not to harm humans. However, in the case of a service robot that is supposed to perform cooperative work with a person, the work space of the robot and the human activity range overlap. For this reason, it is difficult to take measures similar to those taken by conventional industrial robots in order to ensure the safety of service robots. Therefore, it is important to ensure functional safety in service robots. Functional safety refers to safety that is functionally achieved by implementing safety functions in a system that may cause some harm to humans and keeping the risk below an acceptable level.

機能安全を確保するため、サービスロボットは、外界センサや自己診断装置などを有している。サービスロボットは、外界センサや自己診断装置によって安全状態を常時監視し、何らかの危険を検知した場合に適切な安全制御ロジックを実行することでリスクを軽減する(例えば特許文献1および2を参照)。例えば、特許文献1は、サービスロボットにセンサを設置し、センサによってロボットへの人の接近または接触を検出した場合に、通常モード(各関節にモータ動力を供給して駆動する動作モード)から安全モード(各関節へのモータ動力の供給を停止する動作モード)に変更することを開示している。   In order to ensure functional safety, the service robot has an external sensor and a self-diagnosis device. The service robot constantly monitors the safety state with an external sensor or a self-diagnosis device, and reduces risk by executing appropriate safety control logic when any danger is detected (see, for example, Patent Documents 1 and 2). For example, in Patent Document 1, a sensor is installed in a service robot, and when the approach or contact of a person to the robot is detected by the sensor, it is safe from a normal mode (an operation mode in which motor power is supplied to each joint for driving). It is disclosed to change to a mode (an operation mode in which the supply of motor power to each joint is stopped).

また、サービスロボットでは、一般的に、ロボットが行うタスク(作業)の複雑さ、機械的な機構の複雑さ、多機能性などの理由により、コンピュータシステム(つまり、マイクロプロセッサ等のプログラマブル電子機器及びコンピュータプログラム)が安全制御のために利用されている。   In service robots, in general, because of the complexity of tasks (work) performed by robots, the complexity of mechanical mechanisms, and multifunctionality, computer systems (that is, programmable electronic devices such as microprocessors and the like) Computer program) is used for safety control.

上述したサービスロボットのほか、運輸機器、プラント制御及び医療機器などの電気的な原理で動作するシステムを対象とした機能安全に関する国際標準としてIEC 61508が制定されている。IEC 61508では、リスクを軽減するため(機能安全の確保のため)に設けられるシステムのことを安全関連系(safety related system)と呼んでいる。IEC 61508は、プログラマブル電子機器も対象としており、マイクロプロセッサ及びPLC(Programmable Logic Controller)等のハードウェアとコンピュータプログラム(ソフトウェア)によって安全関連系を構築するための様々な技法を定めている。   In addition to the service robots described above, IEC 61508 has been established as an international standard for functional safety for systems that operate on electrical principles such as transportation equipment, plant control, and medical equipment. In IEC 61508, a system provided to reduce risk (to ensure functional safety) is called a safety related system. IEC 61508 also targets programmable electronic devices, and defines various techniques for constructing safety-related systems using hardware such as microprocessors and PLCs (Programmable Logic Controllers) and computer programs (software).

特開2002−86379号公報JP 2002-86379 A 特開2008−191823号公報JP 2008-191823 A

IEC 61508で定められている技法を用いることで、コンピュータシステムを用いて安全関連系を構築することが可能となる。なお、機能安全を低コストで実現するためには、ソフトウェア規模を低減することが望ましい。よって、安全関連系に含まれるコンピュータシステム上では機能安全に関するアプリケーションプログラムのみを実行することが効率的である。   By using the technique defined in IEC 61508, it is possible to construct a safety-related system using a computer system. In order to realize functional safety at a low cost, it is desirable to reduce the software scale. Therefore, it is efficient to execute only application programs related to functional safety on the computer system included in the safety-related system.

一方で、近年、マイクロプロセッサ等のプログラマブル電子機器の処理能力が向上している。このため、マルチタスクOS(Operating System)を利用し、1つのコンピュータシステム上で様々なアプリケーションプログラムを並列実行することで、パートナロボット及び自動車等の機器に搭載されている複数用途のコンピュータシステムを統合することができる。   On the other hand, in recent years, the processing capability of programmable electronic devices such as microprocessors has improved. For this reason, a multitasking OS (Operating System) is used to execute various application programs in parallel on a single computer system, thereby integrating multiple-use computer systems installed in devices such as partner robots and automobiles. can do.

本願の発明者は、コンピュータシステムの統合化によるコスト削減を図るため、機能安全の確保に関するアプリケーションプログラム(以下、安全関連アプリケーションと呼ぶ)を、その他のアプリケーションプログラム(以下、非安全関連アプリケーションと呼ぶ)と共に1つのコンピュータシステム上で動作させることについて検討を行った。この場合、安全関連アプリケーションと非安全関連アプリケーションが完全に独立していなければ、IEC 61508で定められている技法を非安全関連アプリケーションにまで適用する必要性が生じる。このため、ソフトウェア開発コストが増大するという問題がある。   In order to reduce costs by integrating computer systems, the inventor of the present application uses an application program related to ensuring functional safety (hereinafter referred to as a safety-related application) as another application program (hereinafter referred to as a non-safety-related application). In addition, we examined the operation on one computer system. In this case, if the safety-related application and the non-safety-related application are not completely independent, it is necessary to apply the technique defined in IEC 61508 to the non-safety-related application. For this reason, there is a problem that the software development cost increases.

本発明は、上述した知見に基づいてなされたものであって、コンピュータシステムを用いて構成される安全関連系の低コスト化を目的とする。   The present invention has been made based on the above-described knowledge, and aims to reduce the cost of a safety-related system configured using a computer system.

本発明の一態様にかかる安全制御装置は、少なくとも1つのプロセッサを含むハードウェア資源と、システムプログラムを有する。前記システムプログラムは、(a)制御対象に関する異常の発生を監視する安全監視プログラム、(b)通常時における前記制御対象の制御に関連する通常制御プログラム、および(c)異常時における前記制御対象の制御に関連する安全制御プログラムに対する前記少なくとも1つのプロセッサの実行時間の割り当てを制御する。   A safety control device according to an aspect of the present invention includes a hardware resource including at least one processor and a system program. The system program includes (a) a safety monitoring program for monitoring the occurrence of an abnormality related to the control object, (b) a normal control program related to the control of the control object at normal time, and (c) the control object at the time of abnormality. Control the allocation of execution time of the at least one processor to a safety control program associated with the control.

さらに、前記プロセッサは、前記システムプログラムを実行することによって、前記通常制御プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第1のタイムパーティション、および前記安全監視プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第2のタイムパーティションを含む通常制御スケジューリングパターンに従って、前記安全監視プログラムおよび前記通常制御プログラムをスケジューリングする。   Further, the processor executes the system program to assign the execution time to at least one program including the normal control program, and to at least one program including the safety monitoring program. The safety monitoring program and the normal control program are scheduled according to a normal control scheduling pattern including a second time partition to which an execution time is assigned.

また、前記プロセッサは、前記システムプログラムを実行することによって、前記第2のタイムパーティション内で実行される前記安全監視プログラムによって異常が検知されたことに応じて、前記通常制御スケジューリングパターンから安全制御スケジューリングパターンに切り替えて、前記安全監視プログラムおよび前記安全制御プログラムをスケジューリングする。ここで、前記安全制御スケジューリングパターンは、前記安全制御プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第3のタイムパーティションと、前記安全監視プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第4のタイムパーティションとを含む。   In addition, the processor executes the system program to perform safety control scheduling from the normal control scheduling pattern in response to an abnormality detected by the safety monitoring program executed in the second time partition. Switching to a pattern schedules the safety monitoring program and the safety control program. Here, the safety control scheduling pattern includes a third time partition that assigns the execution time to at least one program including the safety control program, and a first time partition that allocates the execution time to at least one program including the safety monitoring program. 4 time partitions.

上述した本発明の一態様によれば、通常制御スケジューリングパターンに従って実行される安全監視プログラムによって異常(つまり安全でない状態)が検知されたことに応じて安全制御スケジューリングパターンに切り替え、安全制御スケジューリングパターンに従って安全制御プログラムを確実に実行できる。つまり、システムプログラムのタイム・パーティションニングによって、安全監視プログラム及び安全制御プログラムを通常制御プログラムから独立させている。このため、通常制御プログラムを安全関連系から除外することができ、コンピュータシステムを用いて構成される安全関連系の低コスト化に寄与することができる。   According to the above-described aspect of the present invention, the safety monitoring program executed according to the normal control scheduling pattern switches to the safety control scheduling pattern when an abnormality (that is, an unsafe state) is detected, and according to the safety control scheduling pattern. The safety control program can be executed reliably. In other words, the safety monitoring program and the safety control program are made independent from the normal control program by the time partitioning of the system program. For this reason, the normal control program can be excluded from the safety-related system, which can contribute to the cost reduction of the safety-related system configured using the computer system.

本発明によれば、コンピュータシステムを用いて構成される安全関連系の低コスト化に寄与することができる。   ADVANTAGE OF THE INVENTION According to this invention, it can contribute to the cost reduction of the safety related system comprised using a computer system.

発明の実施の形態1にかかる安全制御装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of the safety control apparatus concerning Embodiment 1 of invention. 発明の実施の形態1におけるタイム・パーティショニングの概念を説明するための図である。It is a figure for demonstrating the concept of the time partitioning in Embodiment 1 of invention. 発明の実施の形態1におけるリソース・パーティショニングの概念を説明するための概念図である。It is a conceptual diagram for demonstrating the concept of the resource partitioning in Embodiment 1 of invention. 図1に示したOSによって提供される実行環境で起動されるプロセス間の関係を示す図である。It is a figure which shows the relationship between the processes started in the execution environment provided by OS shown in FIG. スケジューリングパターンの具体例を示す図である。It is a figure which shows the specific example of a scheduling pattern. 安全監視プロセスの処理手順の具体例を示すフローチャートである。It is a flowchart which shows the specific example of the process sequence of a safety monitoring process. 発明の実施の形態2にかかる安全制御装置が有するOSによって提供されるプロセス実行環境を示す概念図である。It is a conceptual diagram which shows the process execution environment provided by OS which the safety control apparatus concerning Embodiment 2 of invention has.

以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。   Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary for the sake of clarity.

<発明の実施の形態1>
本実施の形態にかかる安全制御装置1は、サービスロボットや運輸機器などに搭載されて機能安全確保のための安全制御を実行する。安全制御装置1は、安全関連アプリケーションと非安全関連アプリケーションを同一のコンピュータシステムで実行するよう構成される。図1は、本実施の形態にかかる安全制御装置1の構成例を示すブロック図である。以下では、図1に示す各要素について順に説明する。
<Embodiment 1 of the Invention>
The safety control device 1 according to the present embodiment is mounted on a service robot, a transportation device, or the like, and executes safety control for ensuring functional safety. The safety control device 1 is configured to execute a safety-related application and a non-safety-related application on the same computer system. FIG. 1 is a block diagram illustrating a configuration example of the safety control device 1 according to the present embodiment. Below, each element shown in FIG. 1 is demonstrated in order.

プロセッサ10は、プログラム(命令ストリーム)の取得、命令のデコード、命令のデコード結果に応じた演算処理を行う。なお、図1では、1つのプロセッサ10のみを示しているが、安全制御装置1は、複数のプロセッサ10を有するマルチプロセッサ構成であってもよい。また、プロセッサ10は、マルチコアプロセッサでもよい。プロセッサ10は、システムプログラムとしてのオペレーティングシステム(OS)100を実行することによりマルチプログラミング環境を提供する。マルチプログラミング環境とは、複数のプログラムを定期的に切り替えて実行したり、あるイベントの発生に応じて実行するプログラムを切り替えたりすることによって、複数のプログラムがあたかも並列実行されているような環境を意味する。   The processor 10 performs calculation processing according to acquisition of a program (instruction stream), instruction decoding, and instruction decoding result. Although only one processor 10 is shown in FIG. 1, the safety control device 1 may have a multiprocessor configuration having a plurality of processors 10. The processor 10 may be a multi-core processor. The processor 10 provides a multiprogramming environment by executing an operating system (OS) 100 as a system program. A multi-programming environment is an environment in which multiple programs are executed in parallel by periodically switching and executing multiple programs, or by switching the programs to be executed in response to the occurrence of a certain event. means.

マルチプログラミングは、マルチプロセス、マルチスレッド、マルチタスク等と呼ばれる場合もある。プロセス、スレッド及びタスクは、マルチプログラミング環境で並列実行されるプログラム単位を意味する。これらの用語はしばしば混同して用いられるが、一般的には、プロセスは、メモリ空間などのプログラム実行環境が独立に割り当てられ、他のプロセスとの独立性の高いプログラムモジュールである。一方、スレッドは、並列処理されるプロセスに含まれるさらに細かな並列処理単位である。マルチスレッド環境では、プロセスは複数のスレッドを含む。各スレッドはプロセスに割り当てられた資源にアクセス可能であり、スレッド間はメモリ空間を共有する。本実施の形態のプロセッサ10が具備するマルチプログラミング環境は、マルチプロセス環境でもよいし、マルチスレッド環境でもよい。   Multiprogramming is sometimes called multiprocess, multithread, multitask, and the like. A process, a thread, and a task mean a program unit that is executed in parallel in a multiprogramming environment. Although these terms are often used confusedly, in general, a process is a program module to which a program execution environment such as a memory space is allocated independently and is highly independent of other processes. On the other hand, a thread is a finer parallel processing unit included in processes to be processed in parallel. In a multi-thread environment, a process includes multiple threads. Each thread can access resources allocated to the process, and the threads share a memory space. The multi-programming environment included in the processor 10 of the present embodiment may be a multi-process environment or a multi-thread environment.

実行用メモリ11は、プロセッサ10によるプログラム実行のために使用されるメモリである。実行用メモリ11には、不揮発性メモリ13からロードされたプログラム(OS100及びアプリケーションプログラム110)、プロセッサ10の入出力データ等が記憶される。なお、プロセッサ10は、プログラム(OS100及びアプリケーションプログラム110)を不揮発性メモリ13から実行用メモリ11にロードすることなく、これらのプログラムを不揮発性メモリ13から直接実行してもよい。
具体的には、実行用メモリ11は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)等のランダムアクセス可能な揮発性メモリとすればよい。図1の実行用メモリ11は、論理的な構成単位を示している。すなわち、実行用メモリ11は、例えば、複数のSRAMデバイスの組み合わせ、複数のDRAMデバイスの組み合わせ、又はSRAMデバイスとDRAMデバイスの組み合わせでもよい。
The execution memory 11 is a memory used for program execution by the processor 10. The execution memory 11 stores a program (OS 100 and application program 110) loaded from the nonvolatile memory 13, input / output data of the processor 10, and the like. Note that the processor 10 may directly execute these programs (the OS 100 and the application program 110) from the nonvolatile memory 13 without loading the programs (the OS 100 and the application program 110) from the nonvolatile memory 13 to the execution memory 11.
Specifically, the execution memory 11 may be a random accessible volatile memory such as SRAM (Static Random Access Memory) or DRAM (Dynamic Random Access Memory). The execution memory 11 in FIG. 1 represents a logical unit. That is, the execution memory 11 may be, for example, a combination of a plurality of SRAM devices, a combination of a plurality of DRAM devices, or a combination of an SRAM device and a DRAM device.

I/Oポート12は、外部デバイスとの間のデータ送受信に使用される。例えば、安全制御装置1がサービスロボットに搭載される場合であれば、外部デバイスは、サービスロボット周囲の障害物を計測可能な視覚センサ、サービスロボットを動作させるアクチュエータ等である。   The I / O port 12 is used for data transmission / reception with an external device. For example, when the safety control device 1 is mounted on a service robot, the external device is a visual sensor that can measure an obstacle around the service robot, an actuator that operates the service robot, or the like.

不揮発性メモリ13は、電力の供給を受けることなく、実行用メモリ11に比べて安定的に記憶内容を維持することが可能なメモリデバイスである。例えば、不揮発性メモリ13は、ROM(Read Only Memory)、フラッシュメモリ、ハードディスクドライブ若しくは光ディスクドライブ、又はこれらの組み合わせである。不揮発性メモリ13は、OS100及びアプリケーション101〜103を格納する。なお、不揮発性メモリ13の少なくとも一部は安全制御装置1から取り外し可能に構成されてもよい。例えば、アプリケーション101〜103が格納されたメモリを取り外し可能としてもよい。また、不揮発性メモリ13の少なくとも一部は、安全制御装置1の外部に配置されてもよい。   The non-volatile memory 13 is a memory device capable of maintaining stored contents more stably than the execution memory 11 without receiving power supply. For example, the nonvolatile memory 13 is a ROM (Read Only Memory), a flash memory, a hard disk drive or an optical disk drive, or a combination thereof. The nonvolatile memory 13 stores the OS 100 and the applications 101 to 103. Note that at least a part of the nonvolatile memory 13 may be configured to be removable from the safety control device 1. For example, the memory storing the applications 101 to 103 may be removable. Further, at least a part of the nonvolatile memory 13 may be disposed outside the safety control device 1.

OS100は、プロセッサ10によって実行されることにより、プロセッサ10及びメモリ11及び13等のハードウェア資源を利用して、タスクスケジューリングを含むタスク管理、割り込み管理、時間管理、資源管理、タスク間同期およびタスク間通信機構の提供などを行う。   The OS 100 is executed by the processor 10 to use task resources including task scheduling, interrupt management, time management, resource management, task synchronization, and task using hardware resources such as the processor 10 and the memories 11 and 13. Provide inter-communication mechanism.

さらに、機能安全の確保に関連する安全監視アプリケーション101及び安全制御アプリケーション103の通常制御アプリケーション102からの独立性を高めるため、OS100は、プロセッサ10、実行用メモリ11、I/Oポート12を含むハードウェア資源を時間的および空間的に保護する機能を有する。   Furthermore, in order to increase the independence of the safety monitoring application 101 and the safety control application 103 related to ensuring functional safety from the normal control application 102, the OS 100 includes a hardware including a processor 10, an execution memory 11, and an I / O port 12. It has a function to protect wear resources temporally and spatially.

このうち、時間的な保護は、プロセッサ10の実行時間という時間的な資源をパーティショニングすることにより行う。具体的に述べると、時間的な保護は、プロセッサ10の実行時間をパーティショニングし、各パーティション(タイムパーティションと呼ぶ)にタスク(プロセス又はスレッド)を割り当てることにより行う。OS100のスケジューリング機能(タイムパーティションスケジューラ)は、各タイムパーティションに割り当てられたタスクに対して、プロセッサ10の実行時間を含む資源の利用を保証する。   Of these, temporal protection is performed by partitioning a temporal resource called the execution time of the processor 10. Specifically, temporal protection is performed by partitioning the execution time of the processor 10 and assigning a task (process or thread) to each partition (referred to as a time partition). The scheduling function (time partition scheduler) of the OS 100 guarantees the use of resources including the execution time of the processor 10 for tasks assigned to each time partition.

図2は、タイム・パーティショニングに関する概念図である。図2の例では、予め定められた1サイクル時間を3つのタイムパーティションTP1、TP2及びTP3に分割する例を示している。例えば、1サイクル時間を100Tickとした場合、このうち前半の20TickがTP1、中間の30TickがTP2、後半の50TIckがTP3と規定される。   FIG. 2 is a conceptual diagram related to time partitioning. In the example of FIG. 2, an example in which a predetermined cycle time is divided into three time partitions TP1, TP2, and TP3 is shown. For example, when the cycle time is 100 Tick, the first 20 Tick is defined as TP1, the middle 30 Tick is defined as TP2, and the second 50 Tick is defined as TP3.

また、図2の例では、TP1には第1アプリケーション(APL1)が割り当てられている。また、TP2には第2アプリケーション(APL2)が割り当てられている。また、TP3には、第3及び第4アプリケーション(APL3及びAPL4)が割り当てられている。時間の経過に応じて、TP1〜TP3のいずれかがアクティブになり、アクティブなタイムパーティションに割り当てられているアプリケーションがプロセッサ10で実行される。なお、各タイムパーティション内でのプロセス又はスレッドのスケジューリングには、一般的な優先度ベースのスケジューリングを適用すればよい。   In the example of FIG. 2, the first application (APL1) is assigned to TP1. A second application (APL2) is assigned to TP2. Further, the third and fourth applications (APL3 and APL4) are assigned to TP3. As time elapses, one of TP1 to TP3 becomes active, and the application assigned to the active time partition is executed by the processor 10. Note that general priority-based scheduling may be applied to scheduling processes or threads in each time partition.

一方、空間的な保護は、実行用メモリ11及びI/Oポート12を含む固定的な資源をパーティショニングし、各パーティション(リソースパーティションと呼ぶ)にタスクを割り当てることにより行う。OS100は、予め割り当てられたリソースパーティションを超えてタスクが他のリソースにアクセスすることを禁止する。   On the other hand, spatial protection is performed by partitioning fixed resources including the execution memory 11 and the I / O port 12 and assigning tasks to each partition (referred to as a resource partition). The OS 100 prohibits the task from accessing other resources beyond the previously assigned resource partition.

図3は、リソース・パーティショニングに関する概念図である。図3の例では、2つのリソースパーティションRP1及びRP2を示している。RP1には、実行用メモリ11及び不揮発性メモリ13の一部(A領域)と、I/Oポート12の一部(ポートA)が割り当てられている。また、RP2には、実行用メモリ11及び不揮発性メモリ13の他の一部(B領域)と、I/Oポート12の他の一部(ポートB)が割り当てられている。RP1からはRP2に割り当てられたリソースへのアクセスが禁止され、RP2からはRP1に割り当てられたリソースへのアクセスが禁止される。   FIG. 3 is a conceptual diagram related to resource partitioning. In the example of FIG. 3, two resource partitions RP1 and RP2 are shown. A part of the execution memory 11 and the nonvolatile memory 13 (A area) and a part of the I / O port 12 (port A) are allocated to RP1. Further, another part (B area) of the execution memory 11 and the nonvolatile memory 13 and another part (port B) of the I / O port 12 are allocated to RP2. Access from RP1 to the resource assigned to RP2 is prohibited, and access from RP2 to the resource assigned to RP1 is prohibited.

なお、全てのリソースがいずれかのリソースパーティションに排他的に割り当てられる必要はない。つまり、複数のリソースパーティションによって共有されるリソースがあってもよい。例えば、サービスロボットの安全制御を行う場合、アクチュエータには、通常制御アプリケーション101及び安全制御アプリケーション102の双方からアクセスできる必要がある。よって、通常制御アプリケーション101が属するリソースパーティションと安全制御アプリケーション102が属するリソースパーティションによって、アクチュエータを制御するためのI/Oポートを共有するとよい。   Note that not all resources need to be exclusively assigned to any resource partition. That is, there may be a resource shared by a plurality of resource partitions. For example, when performing safety control of a service robot, the actuator needs to be accessible from both the normal control application 101 and the safety control application 102. Therefore, the I / O port for controlling the actuator may be shared by the resource partition to which the normal control application 101 belongs and the resource partition to which the safety control application 102 belongs.

図1に戻り説明を続ける。アプリケーション101〜103は、OS100及びプロセッサ10によって提供されるマルチプログラミング環境で実行される。このうち、安全監視アプリケーション101は、通常制御アプリケーション102の実行状況の監視、およびI/Oポート12への入出力データの監視をプロセッサ10に実行させるための命令コードを含む。つまり、安全管理アプリケーション101は、安全関連アプリケーションである。   Returning to FIG. The applications 101 to 103 are executed in a multiprogramming environment provided by the OS 100 and the processor 10. Among these, the safety monitoring application 101 includes an instruction code for causing the processor 10 to monitor the execution status of the normal control application 102 and monitor input / output data to the I / O port 12. That is, the safety management application 101 is a safety-related application.

また、通常制御アプリケーション102は、サービスロボット等の制御対象に通常の機能・動作を行わせるための制御手順をプロセッサ10に実行させるための命令コードを含む。つまり、通常制御アプリケーション102は、非安全関連アプリケーションである。   Further, the normal control application 102 includes an instruction code for causing the processor 10 to execute a control procedure for causing a control target such as a service robot to perform a normal function / operation. That is, the normal control application 102 is a non-safety related application.

また、安全制御アプリケーション103は、安全監視アプリケーション101によって何らかの異常が検出された場合に対応して、機能安全を確保するために定められた制御手順をプロセッサ10に実行させるための命令コードを含む。つまり、安全制御アプリケーション103は、安全関連アプリケーションである。   In addition, the safety control application 103 includes an instruction code for causing the processor 10 to execute a control procedure determined in order to ensure functional safety in response to any abnormality detected by the safety monitoring application 101. That is, the safety control application 103 is a safety-related application.

続いて以下では、アプリケーション101〜103の起動により生成されるプロセス間の関係について図4を用いて説明する。図4は、OS100によって提供されるマルチプログラミング環境で起動されるプロセス21〜23の関係を示す図である。   Subsequently, the relationship between processes generated by the activation of the applications 101 to 103 will be described with reference to FIG. FIG. 4 is a diagram illustrating the relationship between the processes 21 to 23 started in the multiprogramming environment provided by the OS 100.

安全監視プロセス21は、安全監視アプリケーション101の起動によって生成されるプロセスである。図4の例では、安全監視プロセス21は、タイムパーティションTP1及びリソースパーティションRP1に割り当てられている。安全監視プロセス21は、火安全関連アプリケーションである通常制御プロセス22の実行状況の監視と、I/Oポート12の入出力データを監視する。さらに、安全監視プロセス21は、OS100がタイムパーティションの切り替えを行う際の切り替え順序およびタイミングを規定するスケジューリングパターンの選択を行う。スケジューリングパターンについては後述する。   The safety monitoring process 21 is a process generated when the safety monitoring application 101 is activated. In the example of FIG. 4, the safety monitoring process 21 is assigned to the time partition TP1 and the resource partition RP1. The safety monitoring process 21 monitors the execution status of the normal control process 22, which is a fire safety related application, and monitors input / output data of the I / O port 12. Further, the safety monitoring process 21 selects a scheduling pattern that defines the switching order and timing when the OS 100 switches the time partition. The scheduling pattern will be described later.

通常制御プロセス22は、通常制御アプリケーション102の起動によって生成されるプロセスである。図4の例では、通常制御プロセス22は、タイムパーティションTP2及びリソースパーティションRP2に割り当てられている。   The normal control process 22 is a process generated when the normal control application 102 is activated. In the example of FIG. 4, the normal control process 22 is assigned to the time partition TP2 and the resource partition RP2.

安全制御プロセス23は、安全制御アプリケーション103の起動によって生成されるプロセスである。図4の例では、安全制御プロセス23は、タイムパーティションTP3及びリソースパーティションRP3に割り当てられている。   The safety control process 23 is a process generated by starting the safety control application 103. In the example of FIG. 4, the safety control process 23 is assigned to the time partition TP3 and the resource partition RP3.

スケジューリングテーブル24は、タイムパーティションの設定を定めたスケジューリングパターンを保持している。なお、スケジューリングテーブル24は、少なくとも2つの異なるスケジューリングパターンを保持している。1つは、安全監視プロセス21による異常検知が行われていない場合(つまり通常時)に適用されるスケジューリングパターンである。もう1つは、安全監視プロセス21によって異常が検知された場合に適用されるスケジューリングパターンである。以下では、通常時に適用されるスケジューリングパターンを"通常制御スケジューリングパターン"と呼ぶ。また、異常検知時に適用されるスケジューリングパターンを"安全制御スケジューリングパターン"と呼ぶ。タイムパーティションの切り替え(パーティション・スケジューリング)を行うOS100は、スケジューリングテーブル24を参照し、安全監視プロセス21によって指定されたスケジューリングパターンに従って、パーティション・スケジューリングを行う。   The scheduling table 24 holds a scheduling pattern that defines time partition settings. Note that the scheduling table 24 holds at least two different scheduling patterns. One is a scheduling pattern that is applied when abnormality detection by the safety monitoring process 21 is not performed (that is, during normal time). The other is a scheduling pattern applied when an abnormality is detected by the safety monitoring process 21. Hereinafter, the scheduling pattern applied in the normal time is referred to as “normal control scheduling pattern”. A scheduling pattern applied at the time of detecting an abnormality is called a “safe control scheduling pattern”. The OS 100 that performs time partition switching (partition scheduling) refers to the scheduling table 24 and performs partition scheduling according to the scheduling pattern specified by the safety monitoring process 21.

図5(A)は、通常制御スケジューリングパターンの具体例を示している。また、図5(B)は、安全制御スケジューリングパターンの具体例を示している。図5(A)の通常制御スケジューリングパターンでは、通常制御プロセス22が属するタイムパーティションTP2が1サイクル時間の前半(T1)に割り当てられている。また、安全監視プロセス21が属するタイムパーティションTP1が1サイクル時間の後半(T2)に割り当てられている。図5(A)のスケジューリングパターンによれば、通常制御プロセス22と安全監視プロセス21が繰り返しスケジューリングされる。   FIG. 5A shows a specific example of the normal control scheduling pattern. FIG. 5B shows a specific example of the safety control scheduling pattern. In the normal control scheduling pattern of FIG. 5A, the time partition TP2 to which the normal control process 22 belongs is assigned to the first half (T1) of one cycle time. Further, the time partition TP1 to which the safety monitoring process 21 belongs is assigned to the second half (T2) of one cycle time. According to the scheduling pattern of FIG. 5A, the normal control process 22 and the safety monitoring process 21 are repeatedly scheduled.

一方、図5(B)の安全制御スケジューリングパターンでは、安全制御プロセス23が属するタイムパーティションTP3が1サイクル時間の前半(T3)に割り当てられている。また、安全監視プロセス21が属するタイムパーティションTP1が1サイクル時間の後半(T4)に割り当てられている。図5(B)のスケジューリングパターンによれば、安全制御プロセス23と安全監視プロセス21が繰り返しスケジューリングされる。   On the other hand, in the safety control scheduling pattern of FIG. 5B, the time partition TP3 to which the safety control process 23 belongs is assigned to the first half (T3) of one cycle time. Further, the time partition TP1 to which the safety monitoring process 21 belongs is assigned to the second half (T4) of one cycle time. According to the scheduling pattern of FIG. 5B, the safety control process 23 and the safety monitoring process 21 are repeatedly scheduled.

安全監視プロセス21は、通常制御プロセス22の異常又はI/Oポート12の入出力データの異常を検知したことに応じて、OS100によって参照されるスケジューリングパターンを、通常制御スケジューリングパターンから安全制御スケジューリングパターンへ切り替える。   The safety monitoring process 21 changes the scheduling pattern referred to by the OS 100 from the normal control scheduling pattern to the safety control scheduling pattern in response to detecting the abnormality of the normal control process 22 or the input / output data of the I / O port 12. Switch to.

図6は、安全監視プロセス21の処理手順の具体例を示すフローチャートである。ステップS11〜S13では、通常制御プロセス22の異常、I/Oポート12への出力データ異常、I/Oポート12からの入力データ異常の発生を監視する。いずれかの異常が検知された場合、安全監視プロセス21は、OS100によって参照されるスケジューリングパターンを安全制御スケジューリングパターン(例えば図5(B))に変更する(ステップS14)。   FIG. 6 is a flowchart showing a specific example of the processing procedure of the safety monitoring process 21. In steps S11 to S13, the occurrence of an abnormality in the normal control process 22, an abnormality in output data to the I / O port 12, and an abnormality in input data from the I / O port 12 are monitored. If any abnormality is detected, the safety monitoring process 21 changes the scheduling pattern referred to by the OS 100 to a safety control scheduling pattern (for example, FIG. 5B) (step S14).

ステップS15では、異常状態から復帰したか否かを安全監視プロセス21が判定する。異常状態からの復帰は、通常制御プロセス22の異常、I/Oポート12への出力データ異常、I/Oポート12からの入力データ異常の全てが解除されたか否かによって判定すればよい。   In step S15, the safety monitoring process 21 determines whether or not the abnormal state has been recovered. The return from the abnormal state may be determined based on whether all of the abnormality of the normal control process 22, the abnormal output data to the I / O port 12, and the abnormal input data from the I / O port 12 have been canceled.

異常状態からの復帰を判定した場合(ステップS15でYES)、安全監視プロセス21は、OS100によって参照されるスケジューリングパターンを通常制御スケジューリングパターン(例えば図5(A))に変更する(ステップS16)。   When the return from the abnormal state is determined (YES in step S15), the safety monitoring process 21 changes the scheduling pattern referred to by the OS 100 to the normal control scheduling pattern (for example, FIG. 5A) (step S16).

上述したように、本実施の形態では、OS100のタイム・パーティションニングによって、安全監視アプリケーション101(安全監視プロセス21)及び安全制御アプリケーション103(安全制御プロセス23)を、通常制御アプリケーション102(通常制御プロセス22)から独立させている。このため、通常制御アプリケーション102(通常制御プロセス22)を安全関連系から除外することが可能となる。よって、本実施の形態によれば、安全関連系を小さく構築することができ、コンピュータシステムを用いて構成される安全関連系の低コスト化に寄与することができる。   As described above, in this embodiment, the safety monitoring application 101 (safety monitoring process 21) and the safety control application 103 (safety control process 23) are replaced by the normal control application 102 (normal control process) by time partitioning of the OS 100. 22). For this reason, the normal control application 102 (normal control process 22) can be excluded from the safety-related system. Therefore, according to the present embodiment, it is possible to construct a safety-related system small and contribute to the cost reduction of the safety-related system configured using a computer system.

<発明の実施の形態2>
本実施の形態にかかる安全制御装置は、上述した安全制御装置1の変形である。本実施の形態にかかる安全制御装置の全体的な構成は、図1に示した安全制御装置1の構成と同様とすればよい。図7は、本実施の形態にかかる安全制御装置が有するOSによって提供されるプロセス実行環境を示す概念図である。本実施の形態では、OS100が、通常制御プロセス22と安全制御プロセス23との間でデータをやり取りするためのプロセス間通信を提供する。
<Embodiment 2 of the Invention>
The safety control device according to the present embodiment is a modification of the safety control device 1 described above. The overall configuration of the safety control device according to the present embodiment may be the same as the configuration of the safety control device 1 shown in FIG. FIG. 7 is a conceptual diagram showing a process execution environment provided by the OS included in the safety control device according to the present embodiment. In the present embodiment, the OS 100 provides interprocess communication for exchanging data between the normal control process 22 and the safety control process 23.

図7の例では、プロセス22及び23の間での通信のために共有メモリ25が提供される。本実施の形態の安全制御プロセス23は、制御対象(サービスロボット、輸送機器等)に関する制御情報を通常制御プロセスから共有メモリ25を介して引き継ぐ。そして、安全制御プロセス23は、引き継いだ制御情報に基づいて制御対象の安全制御を開始する。このように、安全制御へ切り替わった際に、安全制御プロセス23が制御情報を引き継ぐことで、制御対象に対する安全制御を円滑に開始することができる。   In the example of FIG. 7, a shared memory 25 is provided for communication between processes 22 and 23. The safety control process 23 according to the present embodiment takes over control information related to the control target (service robot, transport equipment, etc.) from the normal control process via the shared memory 25. Then, the safety control process 23 starts safety control of the controlled object based on the inherited control information. As described above, when the safety control process 23 is switched to the safety control, the safety control process 23 takes over the control information, so that the safety control for the controlled object can be smoothly started.

なお、共有メモリ25は、プロセス22及び23の間でデータをやり取りする方式の一例に過ぎない。例えば、共有メモリ25に代えてメッセージキュー又はソケット等を利用してもよい。   The shared memory 25 is just an example of a method for exchanging data between the processes 22 and 23. For example, a message queue or a socket may be used instead of the shared memory 25.

さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。   Furthermore, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention described above.

1 安全制御装置
10 プロセッサ
11 実行用メモリ
12 I/Oポート
13 不揮発性メモリ
21 安全監視プロセス
22 通常制御プロセス
23 安全制御プロセス
24 スケジュールテーブル
25 共有メモリ
100 オペレーティングシステム
101 安全監視アプリケーション
102 通常制御アプリケーション
103 安全制御アプリケーション
DESCRIPTION OF SYMBOLS 1 Safety control apparatus 10 Processor 11 Execution memory 12 I / O port 13 Non-volatile memory 21 Safety monitoring process 22 Normal control process 23 Safety control process 24 Schedule table 25 Shared memory 100 Operating system 101 Safety monitoring application 102 Normal control application 103 Safety Control application

Claims (6)

少なくとも1つのプロセッサを含むハードウェア資源と、
(a)制御対象に関する異常の発生を監視する安全監視プログラム、(b)通常時における前記制御対象の制御に関連する通常制御プログラム、および(c)異常時における前記制御対象の制御に関連する安全制御プログラムに対する前記少なくとも1つのプロセッサの実行時間の割り当てを制御するためのシステムプログラムと、
を備え、
前記プロセッサは、前記システムプログラムを実行することによって、前記通常制御プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第1のタイムパーティション、および前記安全監視プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第2のタイムパーティションを含む通常制御スケジューリングパターンに従って、前記安全監視プログラムおよび前記通常制御プログラムをスケジューリングし、
前記プロセッサは、前記システムプログラムを実行することによって、前記第2のタイムパーティション内で実行される前記安全監視プログラムによって異常が検知されたことに応じて、前記通常制御スケジューリングパターンから安全制御スケジューリングパターンに切り替えて、前記安全監視プログラムおよび前記安全制御プログラムをスケジューリングし、
ここで、前記安全制御スケジューリングパターンは、前記安全制御プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第3のタイムパーティションと、前記安全監視プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第4のタイムパーティションとを含む、
安全制御装置。
Hardware resources including at least one processor;
(A) a safety monitoring program for monitoring the occurrence of an abnormality related to the controlled object, (b) a normal control program related to the control of the controlled object in a normal time, and (c) a safety related to the control of the controlled object in an abnormal time A system program for controlling the allocation of execution time of the at least one processor to a control program;
With
The processor executes the system program to assign the execution time to at least one program including the normal control program, and the execution time to at least one program including the safety monitoring program. Scheduling the safety monitoring program and the normal control program according to a normal control scheduling pattern including a second time partition to which
The processor executes the system program to change from the normal control scheduling pattern to the safety control scheduling pattern when an abnormality is detected by the safety monitoring program executed in the second time partition. Switching, scheduling the safety monitoring program and the safety control program,
Here, the safety control scheduling pattern includes a third time partition for assigning the execution time to at least one program including the safety control program, and a first time partition for assigning the execution time to at least one program including the safety monitoring program. Including 4 time partitions,
Safety control device.
前記安全制御プログラムは、前記通常制御プログラムから前記制御対象に関する制御情報を引き継ぎ、前記制御情報に基づいて前記制御対象の安全制御を開始する、請求項1に記載の安全制御装置。   The safety control apparatus according to claim 1, wherein the safety control program takes over control information related to the control target from the normal control program and starts safety control of the control target based on the control information. 前記ハードウェア資源は、メモリ及び少なくとも1つのI/Oポートをさらに含み、
前記システムプログラムを実行する前記プロセッサは、
前記通常制御スケジューリングパターンに従ったスケジューリングを行う場合に、前記第1及び第2のタイムパーティションに対して前記メモリ内の記憶領域及び前記少なくとも1つのI/Oポートを分割して割り当て、
前記安全制御スケジューリングパターンに従ったスケジューリングを行う場合に、前記第3及び第4のタイムパーティションに対して前記メモリ内の記憶領域及び前記少なくとも1つのI/Oポートを分割して割り当てる、
請求項1又は2に記載の安全制御装置。
The hardware resource further includes memory and at least one I / O port;
The processor that executes the system program includes:
When performing scheduling according to the normal control scheduling pattern, the storage area in the memory and the at least one I / O port are divided and allocated to the first and second time partitions,
When performing scheduling according to the safety control scheduling pattern, the storage area in the memory and the at least one I / O port are divided and allocated to the third and fourth time partitions.
The safety control device according to claim 1 or 2.
通常時における制御対象の制御に関連する通常制御プログラムを含む少なくとも1つのプログラムにプロセッサ実行時間を割り当てる第1のタイムパーティション、および前記制御対象に関する異常の発生を監視する安全監視プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第2のタイムパーティションを含む通常制御スケジューリングパターンに従って、前記安全監視プログラムおよび前記通常制御プログラムを前記プロセッサに実行させるべくスケジューリングするステップと、
前記第2のタイムパーティション内で実行される前記安全監視プログラムによって異常が検知されたことに応じて、前記通常制御スケジューリングパターンから安全制御スケジューリングパターンに切り替えて、前記安全監視プログラムおよび異常時における前記制御対象の制御に関連する安全制御プログラムを前記プロセッサに実行させるべくスケジューリングするステップと、
を備え、
前記安全制御スケジューリングパターンは、前記安全制御プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第3のタイムパーティションと、前記安全監視プログラムを含む少なくとも1つのプログラムに前記実行時間を割り当てる第4のタイムパーティションとを含む、
制御対象の安全制御方法。
A first time partition that allocates processor execution time to at least one program including a normal control program related to control of a control target in a normal time, and at least one safety monitoring program that monitors occurrence of an abnormality related to the control target Scheduling the safety monitoring program and the normal control program to be executed by the processor according to a normal control scheduling pattern including a second time partition that assigns the execution time to the program;
When the abnormality is detected by the safety monitoring program executed in the second time partition, the normal control scheduling pattern is switched to the safety control scheduling pattern, and the safety monitoring program and the control at the time of abnormality are Scheduling the processor to execute a safety control program associated with the control of interest;
With
The safety control scheduling pattern includes a third time partition for assigning the execution time to at least one program including the safety control program, and a fourth time for assigning the execution time to at least one program including the safety monitoring program. Including partitions,
Safety control method for the controlled object.
前記制御対象に関する制御情報を前記通常制御プログラムから前記安全制御プログラムに引き継ぎ、前記安全制御プログラムが前記制御情報に基づいて前記制御対象の安全制御を開始するステップをさらに備える、請求項4に記載の方法。   5. The method according to claim 4, further comprising: taking over control information related to the control target from the normal control program to the safety control program, wherein the safety control program starts safety control of the control target based on the control information. Method. 前記ハードウェア資源は、メモリ及び少なくとも1つのI/Oポートをさらに含み、
前記方法は、
前記通常制御スケジューリングパターンに従ったスケジューリングを行う場合に、前記第1及び第2のタイムパーティションに対して前記メモリ内の記憶領域及び前記少なくとも1つのI/Oポートを分割して割り当てるステップと、
前記安全制御スケジューリングパターンに従ったスケジューリングを行う場合に、前記第3及び第4のタイムパーティションに対して前記メモリ内の記憶領域及び前記少なくとも1つのI/Oポートを分割して割り当てるステップと、
をさらに備える、請求項4又は5に記載の方法。
The hardware resource further includes memory and at least one I / O port;
The method
Dividing and allocating the storage area in the memory and the at least one I / O port to the first and second time partitions when scheduling according to the normal control scheduling pattern;
Dividing and allocating the storage area in the memory and the at least one I / O port to the third and fourth time partitions when scheduling according to the safety control scheduling pattern;
The method according to claim 4 or 5, further comprising:
JP2009120687A 2009-05-19 2009-05-19 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD Expired - Fee Related JP5446447B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009120687A JP5446447B2 (en) 2009-05-19 2009-05-19 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009120687A JP5446447B2 (en) 2009-05-19 2009-05-19 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD

Publications (2)

Publication Number Publication Date
JP2010271759A true JP2010271759A (en) 2010-12-02
JP5446447B2 JP5446447B2 (en) 2014-03-19

Family

ID=43419760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009120687A Expired - Fee Related JP5446447B2 (en) 2009-05-19 2009-05-19 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD

Country Status (1)

Country Link
JP (1) JP5446447B2 (en)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011257889A (en) * 2010-06-07 2011-12-22 Fuji Electric Co Ltd Safety control system
US20120029659A1 (en) * 1995-11-10 2012-02-02 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method
WO2012104897A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104900A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104899A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104896A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104901A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
JP2012247978A (en) * 2011-05-27 2012-12-13 Toyota Motor Corp Control device and control method
JP2013005577A (en) * 2011-06-16 2013-01-07 Fuji Electric Co Ltd Inverter device
JP2013097719A (en) * 2011-11-04 2013-05-20 Toyota Motor Corp Controller and control method
JP2013105434A (en) * 2011-11-16 2013-05-30 Toyota Motor Corp Control device and control method
JP2013109392A (en) * 2011-11-17 2013-06-06 Toyota Motor Corp Information processing device and operation confirmation method of memory management device
JP2013109393A (en) * 2011-11-17 2013-06-06 Toyota Motor Corp Information processing device and operation check method for memory protection device
DE102012112623A1 (en) 2011-12-28 2013-07-04 Denso Corp. In-vehicle control and non-volatile tangible computer-readable medium
JP2013140476A (en) * 2012-01-04 2013-07-18 Toyota Motor Corp Information processing device, access authority giving method, program generation device, and method therefor
JP2013148956A (en) * 2012-01-17 2013-08-01 Toyota Motor Corp Information processing device and method for checking operation of dma controller
JP2013148957A (en) * 2012-01-17 2013-08-01 Toyota Motor Corp Safety control device and safety control method
JP2013148955A (en) * 2012-01-17 2013-08-01 Toyota Motor Corp Information processing device and task control method
JP2013156745A (en) * 2012-01-27 2013-08-15 Toyota Motor Corp Information processing device and program execution method
JP2014048849A (en) * 2012-08-30 2014-03-17 Fuji Electric Co Ltd Safety control system and processor for the same
CN104508578A (en) * 2012-06-26 2015-04-08 盈德克勒电控有限公司 Apparatus and method for a security-critical application
JP2015518605A (en) * 2012-04-09 2015-07-02 ダナ ベルジャン エヌ.ブイ. Functional architecture patterns for safety applications
KR20150124097A (en) * 2014-04-28 2015-11-05 엘에스산전 주식회사 Human Machine Interface System capable of Safety Monitoring
US9373253B2 (en) 2013-04-17 2016-06-21 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method
CN111142368A (en) * 2019-09-02 2020-05-12 浙江中控技术股份有限公司 Failure protection method for batch controllers
CN112740122A (en) * 2018-08-21 2021-04-30 皮尔茨公司 Automation system for monitoring safety-critical processes
US11449361B2 (en) 2018-03-15 2022-09-20 Renesas Electronics Corporation Functional safety system, safety control method for the functional safety system, and functional safety program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1182908A (en) * 1997-09-16 1999-03-26 Mitsubishi Heavy Ind Ltd Method for automatically controlling process based on multiplexed detection signal
JP2003181900A (en) * 2001-12-20 2003-07-02 Omron Corp Controller and motion control unit
JP2006004067A (en) * 2004-06-16 2006-01-05 Denso Wave Inc Controller, and computer program
JP2006048231A (en) * 2004-08-02 2006-02-16 Denso Wave Inc Controller and computer program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1182908A (en) * 1997-09-16 1999-03-26 Mitsubishi Heavy Ind Ltd Method for automatically controlling process based on multiplexed detection signal
JP2003181900A (en) * 2001-12-20 2003-07-02 Omron Corp Controller and motion control unit
JP2006004067A (en) * 2004-06-16 2006-01-05 Denso Wave Inc Controller, and computer program
JP2006048231A (en) * 2004-08-02 2006-02-16 Denso Wave Inc Controller and computer program

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120029659A1 (en) * 1995-11-10 2012-02-02 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method
JP2011257889A (en) * 2010-06-07 2011-12-22 Fuji Electric Co Ltd Safety control system
CN103026309B (en) * 2011-01-31 2015-04-29 丰田自动车株式会社 Safety control device and safety control method
WO2012104897A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104899A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104898A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104896A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
WO2012104901A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
JP5321686B2 (en) * 2011-01-31 2013-10-23 トヨタ自動車株式会社 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
CN103403628A (en) * 2011-01-31 2013-11-20 丰田自动车株式会社 Safety control device and safety control method
WO2012104900A1 (en) 2011-01-31 2012-08-09 トヨタ自動車株式会社 Safety control device and safety control method
CN103026309A (en) * 2011-01-31 2013-04-03 丰田自动车株式会社 Safety control device and safety control method
CN103052924A (en) * 2011-01-31 2013-04-17 丰田自动车株式会社 Safety control device and safety control method
JP5621857B2 (en) * 2011-01-31 2014-11-12 トヨタ自動車株式会社 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
EP2680094A4 (en) * 2011-01-31 2014-08-06 Toyota Motor Co Ltd Safety control device and safety control method
US8457766B2 (en) 2011-01-31 2013-06-04 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method
EP2672344A4 (en) * 2011-01-31 2014-08-06 Toyota Motor Co Ltd Safety control device and safety control method
EP2677377A4 (en) * 2011-01-31 2014-08-06 Toyota Motor Co Ltd Safety control device and safety control method
US8756606B2 (en) 2011-01-31 2014-06-17 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method in which time partitions are scheduled according to a scheduling pattern
US8706265B2 (en) 2011-01-31 2014-04-22 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method
JP5267737B2 (en) * 2011-01-31 2013-08-21 トヨタ自動車株式会社 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
EP2680094A1 (en) * 2011-01-31 2014-01-01 Toyota Jidosha Kabushiki Kaisha Safety control device and safety control method
EP2677377A1 (en) * 2011-01-31 2013-12-25 Toyota Jidosha Kabushiki Kaisha Safety control device and safety control method
EP2672344A1 (en) * 2011-01-31 2013-12-11 Toyota Jidosha Kabushiki Kaisha Safety control device and safety control method
US20120291036A1 (en) * 2011-01-31 2012-11-15 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method
JP5240402B2 (en) * 2011-01-31 2013-07-17 トヨタ自動車株式会社 SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
JP2012247978A (en) * 2011-05-27 2012-12-13 Toyota Motor Corp Control device and control method
JP2013005577A (en) * 2011-06-16 2013-01-07 Fuji Electric Co Ltd Inverter device
JP2013097719A (en) * 2011-11-04 2013-05-20 Toyota Motor Corp Controller and control method
JP2013105434A (en) * 2011-11-16 2013-05-30 Toyota Motor Corp Control device and control method
JP2013109393A (en) * 2011-11-17 2013-06-06 Toyota Motor Corp Information processing device and operation check method for memory protection device
JP2013109392A (en) * 2011-11-17 2013-06-06 Toyota Motor Corp Information processing device and operation confirmation method of memory management device
DE102012112623A1 (en) 2011-12-28 2013-07-04 Denso Corp. In-vehicle control and non-volatile tangible computer-readable medium
JP2013136358A (en) * 2011-12-28 2013-07-11 Denso Corp Vehicle control device and software part
US9569404B2 (en) 2011-12-28 2017-02-14 Denso Corporation In-vehicle controller and non-transitory tangible computer readable medium
JP2013140476A (en) * 2012-01-04 2013-07-18 Toyota Motor Corp Information processing device, access authority giving method, program generation device, and method therefor
JP2013148956A (en) * 2012-01-17 2013-08-01 Toyota Motor Corp Information processing device and method for checking operation of dma controller
JP2013148957A (en) * 2012-01-17 2013-08-01 Toyota Motor Corp Safety control device and safety control method
JP2013148955A (en) * 2012-01-17 2013-08-01 Toyota Motor Corp Information processing device and task control method
JP2013156745A (en) * 2012-01-27 2013-08-15 Toyota Motor Corp Information processing device and program execution method
JP2015518605A (en) * 2012-04-09 2015-07-02 ダナ ベルジャン エヌ.ブイ. Functional architecture patterns for safety applications
US9842223B2 (en) 2012-04-09 2017-12-12 Dana Belgium, N.V. Functional architecture pattern for safety related applications
US10394212B2 (en) 2012-06-26 2019-08-27 Inter Control Hermann Kohler Elektrik Gmbh & Co. Kg Apparatus and method for a security-critical application
CN104508578A (en) * 2012-06-26 2015-04-08 盈德克勒电控有限公司 Apparatus and method for a security-critical application
JP2014048849A (en) * 2012-08-30 2014-03-17 Fuji Electric Co Ltd Safety control system and processor for the same
US9373253B2 (en) 2013-04-17 2016-06-21 Toyota Jidosha Kabushiki Kaisha Safety controller and safety control method
KR20150124097A (en) * 2014-04-28 2015-11-05 엘에스산전 주식회사 Human Machine Interface System capable of Safety Monitoring
KR101883672B1 (en) * 2014-04-28 2018-07-31 엘에스산전 주식회사 Human Machine Interface System capable of Safety Monitoring
US11449361B2 (en) 2018-03-15 2022-09-20 Renesas Electronics Corporation Functional safety system, safety control method for the functional safety system, and functional safety program
CN112740122A (en) * 2018-08-21 2021-04-30 皮尔茨公司 Automation system for monitoring safety-critical processes
CN112740122B (en) * 2018-08-21 2024-03-15 皮尔茨公司 Automation system for monitoring safety-critical processes
CN111142368A (en) * 2019-09-02 2020-05-12 浙江中控技术股份有限公司 Failure protection method for batch controllers
CN111142368B (en) * 2019-09-02 2023-08-04 浙江中控技术股份有限公司 Batch controller failure protection method

Also Published As

Publication number Publication date
JP5446447B2 (en) 2014-03-19

Similar Documents

Publication Publication Date Title
JP5446447B2 (en) SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
US8880201B2 (en) Safety controller and safety control method
JP5240402B2 (en) SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
US8756606B2 (en) Safety controller and safety control method in which time partitions are scheduled according to a scheduling pattern
EP2677377B1 (en) Safety control device and safety control method
JP5621857B2 (en) SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
JP5834935B2 (en) SAFETY CONTROL DEVICE AND SAFETY CONTROL METHOD
JP5664530B2 (en) Operation check method of control device and memory protection device
JP5906584B2 (en) Control apparatus and control method
JP5633501B2 (en) Control apparatus and control method
JP5811865B2 (en) Control device and program execution method
JP6004057B2 (en) Information processing apparatus and DMA controller operation check method
JP5853716B2 (en) Information processing apparatus and task control method
JP5803689B2 (en) Information processing apparatus and DMA controller operation check method
JP5699910B2 (en) Control apparatus and control method
JP5849731B2 (en) Information processing apparatus and data storage method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R151 Written notification of patent or utility model registration

Ref document number: 5446447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees